04 2017 档案
摘要:一、Nmap实验 1、查看linux靶机的IP地址 2、在攻击机kali上使用nmap扫描靶机的相关信息 可以看到主机在线 还探测到了使用的一些软件的版本 Apache httpd 2.2.8 ((Ubuntu) DAV/2) MySQL 5.0.51a 3ubuntu5 Apache Jserv
阅读全文
摘要:一、网络攻防环境的搭建与测试 这里搭建的环境包括四台虚拟机,分别是linux攻击机kali、linux靶机metasploitable2 linux、Windows攻击机winxpattacker、Windows靶机Windows xp professional 搭建环境时,首先将他们安装到vmwa
阅读全文
摘要:目录 1、 "Windows操作系统安全攻防" 1.1 "Windows操作系统的基本结构" 1.2 "Windows操作系统的安全体系结构与机制" 1.2.1 "Windows安全体系结构" 1.2.2 "Windows身份认证机制" 1.2.3 "Windows授权与访问控制机制" 1.2.4
阅读全文
摘要:1、TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 1.1.1 网络安全属性与攻击模式 网络安全的三个基本属性:机密性、完整性、可用性 其他两个属性:真实性、不可抵赖性 网络攻击的四种基本攻击模式:截获、中断、篡改与伪造 中间人攻击(MITM),要成功实现中间人攻击,攻击者必须能够
阅读全文
浙公网安备 33010602011771号